Judul: Temukan Intelijen Sumber Terbuka dan Lakukan Pengintaian dengan Recon-ng
Keterangan:
Pengintaian sumber terbuka (OSINT) adalah salah satu teknik utama dalam pengujian penetrasi untuk mengumpulkan informasi yang tersedia secara publik tentang target, yang dapat digunakan untuk merencanakan serangan lebih lanjut. Recon-ng adalah alat yang sangat berguna dalam OSINT yang memungkinkan Anda untuk menemukan informasi penting tentang domain, IP, dan lainnya dari berbagai sumber terbuka.
1. Apa itu Recon-ng?
Recon-ng adalah framework pengintaian sumber terbuka berbasis Python yang memberikan berbagai modul untuk mengumpulkan data dari sumber-sumber terbuka. Alat ini memudahkan Anda untuk melakukan pengumpulan data yang diperlukan untuk pengujian penetrasi, termasuk pencarian subdomain, informasi WHOIS, metadata, dan banyak lagi.
2. Instalasi Recon-ng
Sebelum menggunakan Recon-ng, pastikan Anda sudah menginstal Python 3.x di sistem Anda. Ikuti langkah-langkah ini untuk menginstal Recon-ng di sistem berbasis Linux:
Langkah 1: Clone Repository dari GitHub
bashgit clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
Langkah 2: Install Dependencies
Setelah meng-clone repositori, Anda perlu menginstal dependensi yang diperlukan dengan menjalankan perintah:
bashpip install -r requirements.txt
3. Memulai Recon-ng
Setelah Recon-ng terinstal, Anda bisa memulai alat ini dengan menjalankan perintah berikut:
bash./recon-ng
Dengan perintah tersebut, Anda akan dibawa ke antarmuka baris perintah Recon-ng yang memungkinkan Anda untuk menggunakan berbagai modul untuk pengintaian.
4. Penggunaan Dasar Recon-ng
Berikut adalah langkah-langkah dasar yang perlu Anda ikuti untuk memulai dengan Recon-ng:
a. Menyiapkan Workspace
Sebelum memulai pengintaian, Anda dapat membuat workspace untuk proyek Anda. Workspace membantu Anda mengorganisir data yang dikumpulkan selama pengintaian.
bashworkspaces create <nama_workspace>
b. Menambahkan Domain Target
Setelah workspace dibuat, Anda perlu menetapkan domain target yang ingin Anda teliti.
bashset DOMAIN <nama_domain_target>
c. Menambahkan API Key (Jika Diperlukan)
Beberapa modul dalam Recon-ng memerlukan API key untuk mengakses data dari sumber seperti Shodan, Google, atau Whois. Anda dapat menambahkan kunci API dengan perintah:
bashkeys add <nama_kunci> <kunci_api>
5. Modul Pengintaian di Recon-ng
Recon-ng terdiri dari berbagai modul yang dapat digunakan untuk menemukan informasi terkait target Anda. Berikut adalah beberapa modul dasar yang umum digunakan:
a. Modul Pencarian Subdomain
Pencarian subdomain adalah salah satu langkah pertama dalam pengintaian. Untuk mencari subdomain menggunakan modul subdomain-finder, lakukan langkah berikut:
Muat modul subdomain-finder:
bashmodules load recon/domains-hosts/subdomain-finder
Jalankan modul:
bashrun
Modul ini akan mencari subdomain yang terkait dengan domain target yang telah Anda tentukan.
b. Modul WHOIS
Modul whois digunakan untuk mendapatkan informasi WHOIS terkait dengan domain target, seperti pemilik, kontak administratif, dan lain-lain. Untuk menggunakan modul ini:
Muat modul WHOIS:
bashmodules load recon/domains-contacts/whois
Jalankan perintah untuk mendapatkan hasil WHOIS:
bashrun
c. Modul Metadata
Anda juga bisa mendapatkan metadata terkait dengan dokumen yang dipublikasikan oleh domain target. Gunakan modul metadata untuk menemukan informasi terkait file seperti gambar, PDF, dan dokumen lainnya.
Muat modul metadata:
bashmodules load recon/hosts-contacts/metadata
Jalankan perintah untuk memulai:
bashrun
6. Menyimpan dan Menampilkan Hasil Pengintaian
Recon-ng memungkinkan Anda untuk menyimpan hasil pengintaian dalam berbagai format seperti CSV, JSON, dan XML. Untuk mengekspor hasilnya, gunakan perintah:
bashexport csv /path/to/output.csv
Perintah ini akan menyimpan hasil pengintaian dalam format CSV yang mudah diakses.
7. Kesimpulan
Recon-ng adalah alat OSINT yang sangat kuat untuk pengumpulan data tentang domain, IP, dan subdomain. Dengan modul-modul yang tersedia, Anda dapat menemukan informasi penting yang dapat digunakan untuk merencanakan pengujian penetrasi lebih lanjut atau untuk memahami permukaan serangan target.
Penting untuk selalu mengingat bahwa pengintaian harus dilakukan secara etis, dengan izin eksplisit dari pemilik sistem yang diuji.
Untuk lebih banyak tutorial dan panduan terkait Recon-ng dan alat pengintaian lainnya, kunjungi www.haikalcctvid.wiki atau HCID.WIKI.
0 Komentar
❌ It is forbidden to copy and re-upload this Conten Text, Image, video recording ❌
➤ For Copyright Issues, business cooperation (including media & advertising) please contact : ✉ hcid.org@gmail.com
✉ Copyright@hcid.org